Security - Neotask by Neotask Documentation | Neotask
Seguridad
Descripcion General
Open Claw esta disenado con una arquitectura de seguridad primero. El Gateway se vincula a localhost por defecto, todos los datos sensibles se encriptan en reposo y la ejecucion de agentes puede aislarse en contenedores sandbox.
Seguridad de Red
Loopback por Defecto
El Gateway solo escucha en 127.0.0.1 (localhost) a menos que cambie explicitamente el modo de vinculacion. Sin exposicion de red externa por defecto.
Autenticacion
Todas las conexiones WebSocket requieren autenticacion:
Autenticacion por token -- Token bearer (UUID o cadena personalizada)
Autenticacion por contrasena -- Contrasena con hash bcrypt
Proxy de confianza -- Headers pre-autenticados de proxies inversos
Confianza local -- Las conexiones loopback se confian implicitamenteSeguridad de Acceso Remoto
Para acceso remoto, el enfoque recomendado es VPN Tailscale o tunel SSH -- nunca exponga el Gateway directamente a internet.
Emparejamiento de Dispositivos
Como Funciona el Emparejamiento
Todo cliente que se conecta al Gateway debe ser emparejado:
El dispositivo presenta su identidad (huella digital + clave publica)
El Gateway emite un desafio de emparejamiento (nonce)
El dispositivo firma el nonce con su clave privada
Usted aprueba el dispositivo a traves de la interfaz
El Gateway emite un token de dispositivo para futuras conexionesModelo de Confianza
Dispositivos locales (loopback) se aprueban automaticamente por conveniencia
Dispositivos no locales requieren aprobacion explicita
Los tokens de dispositivo se almacenan localmente y se reutilizan al reconectar
Los dispositivos pueden revocarse en cualquier momentoEncriptacion
Datos en Reposo
AES-256-GCM -- Todos los tokens, secretos y claves API se encriptan en reposo
Claves derivadas de la maquina -- Claves de encriptacion derivadas via scrypt de la identidad del dispositivo
Sin almacenamiento en texto plano -- Los tokens nunca se almacenan en texto planoDatos en Transito
TLS -- HTTPS para comunicacion API
WSS -- WebSocket Secure para conexiones al Gateway (cuando se usa Tailscale Serve o proxy inverso)
Firma HMAC -- Integridad de solicitud con nonce y marca de tiempoSandboxing
Aislamiento Basado en Docker
La ejecucion de comandos de agentes puede aislarse en contenedores Docker:
Perfiles por agente -- Cada agente puede tener su propia configuracion de sandbox
Limites de recursos -- Limites configurables de CPU, memoria y tiempo de espera
Aislamiento de red -- Los contenedores pueden aislarse de la red
Confinamiento del sistema de archivos -- Los agentes solo acceden a su espacio de trabajo
Imagenes personalizadas -- Use imagenes pre-construidas con herramientas especificas instaladasAlcances de Sandbox
| Alcance | Descripcion |
|-------|-------------|
| Por sesion | Contenedor nuevo para cada sesion |
| Por agente | Contenedor persistente por agente |
| Compartido | Contenedor compartido entre agentes |
Acceso al Espacio de Trabajo
Los agentes en sandbox pueden acceder a su directorio de espacio de trabajo (montado en el contenedor) pero no pueden acceder al sistema de archivos del host fuera de su espacio de trabajo.
Aprobaciones de Ejecucion
Controle que comandos pueden ejecutar los agentes en nodos y en el host del Gateway:
Modos
| Modo | Descripcion |
|------|-------------|
| Allowlist | Solo se ejecutan comandos pre-aprobados |
| Ask | Los comandos desconocidos solicitan aprobacion del usuario |
| Full | Sin restricciones (usar con precaucion) |
Configuracion por Nodo
Cada nodo (macOS, host headless) tiene su propia configuracion de aprobacion de ejecucion, almacenada localmente. Puede permitir binarios especificos (por ejemplo, /usr/bin/docker, /usr/local/bin/terraform) mientras bloquea todo lo demas.
Modo Elevado
Algunas operaciones requieren ejecutarse directamente en el host del Gateway (no en un sandbox). El modo elevado esta:
Controlado por permiso explicito en la configuracion del agente
Solo disponible en el host del Gateway
Deshabilitado por defecto
Auditable a traves de loggingAuditoria de Seguridad
La auditoria de seguridad integrada verifica:
Permisos de archivos de configuracion (deben ser 600)
Permisos de archivos de sesion
Version de Node.js (parches de seguridad)
Deteccion de secretos en texto plano
Validacion de lista de permitidos de plugins
Auditoria de interfaces de red abiertas
Completitud de la configuracion de autenticacionLa auditoria puede corregir automaticamente muchos problemas cuando se le da permiso.
Mejores Practicas
Mantenga el Gateway en loopback -- Use Tailscale o SSH para acceso remoto
Habilite sandboxing -- Ejecute comandos de agentes en contenedores Docker
Use listas de permitidos de ejecucion -- Restrinja que comandos pueden ejecutar los agentes en nodos
Establezca tokens de autenticacion -- Siempre configure autenticacion por token, incluso para loopback
Revise permisos de agentes -- Use perfiles de herramientas minimos donde sea posible
Mantenga Open Claw actualizado -- Las actualizaciones incluyen parches de seguridad
Audite regularmente -- Ejecute auditorias de seguridad para detectar configuraciones incorrectas
Restrinja la carga de plugins -- Solo instale plugins de confianza
View full documentation